Презентация Угрозы информационной безопасности и каналы утечки

Угрозы и Уязвимости Информационной Безопасности

Угрозы / Июль 14, 2016

03.pngЕсли мы сравним с этой схемой то, что проводится сейчас (предыдущая глава), то увидим печальную картину. Безопасность систем поддерживается только на первом (физический контроль на предприятии), втором (политики и регламенты) и частично третьем (сетевая инфраструктура) уровнях.

Остальным четырём пунктам уделяется мало внимания – основная причина в том, что решения людей, работающих с АСУ ТП, основаны на нижеследующих мифах, а о том, сколько вреда сейчас могут причинить хакеры и с какой лёгкостью, они не знают.

Миф 1

Промышленные системы не подвержены угрозам, потому что используют специфические технологии

Возможно, в какой-то переходный момент это и было так. Использовались специальные промышленные протоколы, форматы. Производители использовали специфические конфиденциальные разработки для взаимодействия с оборудованием и на АРМ.

Теперь же все производители переходят на общедоступные стандартные технологии:

  1. Сетевые – Ethernet, TCP/IP
  2. ОС – Windows, Unix-клоны (Linux, QNX)
  3. MS ActiveDirectory, Novell
  4. Прикладное ПО – веб-серверы (IIS, Apache), СУБД (Access, MS SQL server, Oracle),
  5. Технологии Java.NET, XML, HTTP, SOAP, SQL и т.д.

А вот какие последствия влечёт за собой применение этих технологий:

  1. Промышленные системы вместе со всеми положительными аспектами использования технологий получили «в подарок» и все их проблемы.
  2. Уязвимости этих технологий широко известны.
  3. Эксплуатация уязвимостей в промышленной среде хоть и имеет свою специфику, но возможна и почти не отличается от эксплуатации в корпоративной сети.

Ещё раз подчеркну, что уязвимости широко известны. В Интернете есть большое количество информации по многим из них и даже видеоуроки о том, что и в какой последовательности необходимо делать, чтобы взломать тот или иной хост. Существуют всевозможные автоматизированные программы, позволяющие эксплуатировать уязвимости системы «в пару кликов мышью» и захватывать над ней контроль. Причём в их функционал уже входят всевозможные атаки на распространённые промышленные контроллеры и SCADA.

Таким образом, даже начинающий хакер может подключиться к сети АСУ ТП и получить над ней контроль.

Миф 2

Источник: dsec.ru